Comment Cisco IT réalise la consolidation et la normalisation dans le centre informatique

Dimension: px
Commencer à balayer dès la page:

Download "Comment Cisco IT réalise la consolidation et la normalisation dans le centre informatique"

Transcription

1 Comment Cisco IT réalise la consolidation et la normalisation dans le centre informatique La virtualisation des serveurs et du stockage renforce la résilience des activités Cisco et réduit le coût total de possession. Étude de cas Cisco IT/Centre informatique/ : Cette étude de cas décrit la consolidation et la nouvelle conception des centres informatiques opérationnels, par Cisco IT. Il s'agit d'un projet sur plusieurs années, réalisé en quatre phases. Les clients de Cisco pourront s appuyer sur l expérience pratique de Cisco IT en ce domaine pour répondre a des besoins similaires de l entreprise. «Le futur centre informatique est en transition. Il passe d'une approche axée sur une plateforme propriétaire à une approche orientée vers un réseau normalisé.» HISTORIQUE Cisco IT a définit une vision à long terme très volontariste pour l'évolution des centres informatiques Cisco pour les cinq prochaines années. Cette vision aura également un impact sur les tests et le déploiement pilote de plusieurs Nick Gall, Meta Research nouvelles technologies par Cisco IT, que celles-ci certaines soient proposées par Cisco ou par d autres distributeurs. Dans cette nouvelle orientation, le centre informatique attribue automatiquement à toutes les applications, et à tout moment, les ressources de traitement et l espace de stockage optimum, à partir des ensembles de ressources partagées. Figure 1. Centres informatiques de Cisco Cisco possède cinq centres informatiques de production pour un total de près de 3500 m², pour les opérations hors ingénierie : planification des ressources de l entreprise (ERP), gestion des ressources client (CRM), résolution des incidents clients, support aux ressources humaines, support à la chaîne logistique, support aux intranets Cisco, support clients, support partenaires, et outils interentreprises. Deux centres informatiques de production sont situés à San Jose en Californie, les autres sont à RTP (Research Triangle Park) en Caroline du nord, à Amsterdam et à Sydney. En outre, il existe un centre informatique Linksys à Irvine en Californie (voir Figure 1). Les groupes. Page 1 de 14

2 d ingénierie Cisco prennent également en charge les centres informatiques de développement de produit dans le monde. Ces centres informatiques de production soutiennent les opérations commerciales qui assurent le bon fonctionnement des activités de Cisco. Ces opérations sont automatisées, gérées par plusieurs centaines d'applications, certaines ayant été acquises auprès d éditeurs, d'autres développées ou personnalisées par Cisco. Ces applications traitent de grandes quantités de données, selon des règles commerciales développées par Cisco pendant plusieurs années. La prise en charge de ces applications et données est assurée par une gamme complexe de serveurs et d'unités de stockage, ainsi que par les réseaux qui les interconnectent entre eux, tout comme les utilisateurs entre eux, pour apporter la bonne information à la bonne personne, le plus rapidement possible. Cisco IT choisit se concentrer sur l infrastructure du centre informatique, qu il divise en quatre couches physiques (voir Figure 2). Figure 2. Architecture du centre informatique Couche d'accès. Connecte le centre informatique au reste de l'intranet de l'entreprise et à Internet. Fournit aux clients l'accès aux serveurs Web d e-commerce, et aux employés et partenaires Cisco l'accès à distance via VPN. Cette couche offre plus qu'une simple interconnectivité de réseau ; elle assure également les services de pare-feu et d authentification sécurisés, l'accès VPN, la terminaison de couche SSL (Secure Sockets Layer), la prévention des intrusions, le cache et la commutation de contenu, la surveillance du trafic applicatif, et d'autres services de communication. La couche d'accès Cisco IT repose sur des commutateurs Catalyst 6500, et nombre de ces services de communications sont pris en charge par cartes (comme le module de services FWSM de pare-feu Cisco PIX, le module SSM de services SSL). Couche serveurs Web. Prend en charge les applications à interface client, pour les employés, les clients, les partenaires industriels et les portails B2B interentreprises. Cette couche assure également des fonctionnalités pare-feu supplémentaires, dont le cryptage de paquets et la conversion de protocoles. Ces applications tournent sur différents types de serveurs, sous Sun Solaris, Microsoft NT, Linux et HP-UX. Ces serveurs devant être accessibles depuis Internet, ils sont installés dans une zone moins sécurisée du réseau appelée «dirtynet» (réseau gris), au sein de Cisco IT, et le trafic dans cette partie publique du réseau n est pas autorisé à transité par l'intranet de l'entreprise. Couche Serveurs d'applications. Composée d'une variété de services d'application middleware intermédiaires et de services d'application sous-jacents, protégés par un troisième mur de pare-feux. Ces applications sont prises en charge par une large gamme de serveurs, sous différents systèmes d'exploitation. Page 2 de 14

3 Couche de base de données et de stockage. Couche où sont stockés plus de 3900 Go de données. La plupart des données sont stockées dans de grands cadres de stockage partagés, connectés aux serveurs d'application sur un réseau SAN (Storage Area Network). Cisco a migré son stockage DAS (Direct Access Storage) d origine, où chaque serveur possédait son propre espace de stockage, vers un environnement SAN, où le stockage est regroupé pour servir les différentes applications d une même entité commerciale. Cet environnement regroupait initialement de petits commutateurs SAN, puis Cisco IT les a remplacés par des commutateurs MDS (Multilayer Director Switch) plus sophistiquées (voir les différentes études de cas Cisco IT sur le stockage virtualisé, sur Au fil du temps, Cisco IT a organisé les composants du centre informatique de deux façons différentes : verticalement, pour la prise en charge des applications, et horizontalement pour la prise en charge des équipements et des systèmes d'exploitation (voir Figure 3). Les développeurs d'application ont structuré la prise en charge de la douzaine d'organisations verticales commerciales dans Cisco. Celles-ci étaient financées indépendamment, par divers groupes d'ingénierie de produit au sein de Cisco, et ces groupes étaient chargés du développement d'applications basées sur les seules exigences de leur organisation. Les équipes de prise en charge des systèmes d'exploitation et des équipements étaient organisées horizontalement ; elles prenaient en charge le réseau et les serveurs, et étaient responsables de l'administration des systèmes, par groupes spécialisés par système d'exploitation. Chaque application finit par être cloisonnée en silo, prise en charge par un ensemble étanche de ressources de traitement, de réseau et de stockage. Ce système a bien fonctionné pendant des années, mais avec le temps, de nombreux problèmes sont apparus. Malgré les efforts de Cisco IT pour imposer des normes en matière de matériels, systèmes d exploitation, et développement d applications, chaque environnement applicatif finit par être totalement différent des autres. Figure 3. Organisations horizontale et verticale des responsabilités de Cisco IT LA PROBLÉMATIQUE Ce modèle cloisonné en silos est inefficace, coûteux et difficile à gérer, pour plusieurs raisons. Malgré les efforts de Cisco IT pour imposer des normes en matière de matériels, systèmes d exploitation, et développement d applications, les infrastructures verticales par application étaient souvent composées de produits propriétaires, rendant presque impossible la normalisation des méthodes d administration. Il était difficile de comprendre le comportement de chaque application et d'assurer une sécurité cohérente, et donc les applications étaient potentiellement vulnérables face aux attaques. Page 3 de 14

4 Les besoins de maintenance, d administration et de formation d'un environnement aussi varié augmentaient le coût total de possession de chaque application. Conçues en îlots isolés de traitement et de stockage, les applications ne pouvaient pas évoluer aisément, et les mises à niveau obligeaient parfois à des interruptions de service. Monopolisées par une application unique en permanence, les ressources de stockage et de traitement ne peuvent pas être utilisées efficacement, et ne peuvent être adaptées pour répondre aux besoins évolutifs d'une application. Les infrastructures en silo aboutissent à une gestion très médiocre des incidents pour certaines applications. Les politiques de récupération ne sont alors plus en phase avec les objectifs commerciaux de l'entreprise. Étant trop divergentes et non normalisées, les applications ne pouvaient plus communiquer entre elles, ni partager des données. Cette situation a considérablement réduit la capacité et la souplesse de Cisco IT à intégrer des systèmes et à concevoir de nouvelles applications basées sur les plateformes applicatives existantes. En définitive, la nécessité de gérer et de concevoir des îlots isolés pour chaque application s'est avérée trop coûteuse pour Cisco IT en termes de ressources et de flexibilité. Il fallait trouver une solution. «Parfois, plus de 80 % des budgets informatiques sont réservés à la maintenance des applications existantes. Cela laisse peu d'argent pour les nouveaux secteurs de développement tels que les nouvelles applications et les nouveaux processus opérationnels.», affirme Pierre-Paul Allard, Vice Président d Enterprise Marketing à Cisco. La sous-utilisation des ressources constitue un facteur majeur, dans la hausse du coût total de possession. «Généralement, nous constatons une sous-utilisation d environ 20 % des serveurs et de la bande passante. Quant au stockage direct, il est habituellement exploité à 25%», poursuit Allard. Par conséquent, il est aujourd hui recommandé aux entreprises de transformer leurs centres informatiques, pour aboutir à des environnements normalisés de traitement informatique à hautes performances, où un large éventail de matériels et de services, dont les applications, les serveurs, le stockage et la sécurité, sont intégrés et interconnectés. Reconfiguration du centre informatique Cisco IT en un centre informatique orienté services. Comme pour de nombreuses entreprises, le défi pour Cisco est de minimiser les coûts et de pallier les insuffisances inhérentes aux environnements d'applications cloisonnées et non normalisées. Pour cela, Cisco a conçu un processus de réingénierie en quatre étapes qui, une fois achevé, résultera en un centre informatique orienté services (SODC, Service Oriented Data Center), aux États-Unis, au Canada et dans des centres plus petits en Asie Pacifique, au Japon et en Europe. Ces environnements de traitement hautement performants alimenteront une large gamme d'applications et de services, avec une fiabilité, une disponibilité et une facilité d administration optimisées. L administration sera exécutée via une matrice de gestion intelligente (IMF, Intelligent Management Fabric) qui provisionnera et définira les couches de service de stockage automatiquement, en fonction des exigences fixées par les entités commerciales. Après avoir fourni les fonctionnalités et l intelligence de traitement aux réseaux locaux et mondiaux pendant des années, Cisco a entrepris de porter cette valeur ajoutée au centre informatique, offrant ainsi de nouvelles puissances de traitement et de flexibilité aux processus opérationnels. «Il s'agit d'une opportunité formidable pour les clients Cisco. Cisco a consacré beaucoup de temps, de talent et d'argent à l'intégration des ressources de stockage, de serveurs et d'applications, en réseaux d'information intelligents. Ceci est une excellente nouvelle pour le centre informatique Cisco IT.», déclare Sidney Morgan, Directeur SODC Cisco IT. Ce programme ambitieux est conçu pour atteindre les objectifs stratégiques suivants. 1. Réduction du coût total de possession. Cisco dédie environ 25 % de son budget informatique pour les centres informatiques. Par ailleurs, environ 50% du budget du centre informatique est réservé au stockage et aux solutions Page 4 de 14

5 de stockage. Selon une étude réalisée par le Gartner Research, «Une réduction considérable des coûts des services IT passe par la migration du modèle informatique non partagé vers le modèle partagé.». Cisco IT travaille à réduction du coût total de possession TCO par la consolidation des centres informatiques, le contrôle renforcé des procédures d administration de A à Z, et par le développement et l implémentation de normes d architecture et de conception. Par exemple, Cisco IT a normalisé l adoption de Linux et Windows/x86 sur tous les serveurs, et a migré vers Oracle 11i comme intégrateur des outils opérationnels. 2. Optimisation de la flexibilité commerciale. Le succès des entreprises réside dans leur capacité à réagir rapidement aux changements du marché et aux évolutions technologiques, et à livrer la bonne information au bon moment et au bon endroit. Cependant, les infrastructures complexes et disparates de nos jours sont difficiles à gérer et à modifier, et parfois ne parviennent pas à répondre aux exigences du marché. Cisco IT développe un outil fournissant les ressources de stockage et de traitement à chaque application, uniquement à la demande. Lorsque ces ressources ne sont plus utilisées, Cisco les reprovisionne vers un seul ensemble partagé. L'objectif de Cisco IT est de fournir, en moins de 30 minutes, les ressources de traitement et de stockage nécessaires à toute nouvelle application, au lieu des trois mois que peut prendre cette procédure lorsque le stockage et les autres composants requis doivent être commandés. Enfin, Cisco IT va fournir à la demande la prise en charge des applications sur toutes les différentes plateformes, sous tous les systèmes d'exploitation et environnements de stockage, permettant ainsi aux unités commerciales Cisco de déployer les technologies les plus adaptées à l'entreprise au moment requis. Cet objectif requiert une flexibilité exceptionnelle de la part du réseau sous-jacent ; ainsi, Cisco IT fournit d ors et déjà des connexions Ethernet à 10 Go, permettant de prendre en charge dans le centre informatique une gamme plus large de débits, et exploite le multiplexage CWDM (Coarse Wavelength-Division Multiplexing) sur le réseau de campus pour en interconnecter les différents SAN, en un bassin SAN partagé et largement étendu, sur FCIP (Fiber Channel over IP). «Pour garantir la souplesse de réaction de l entreprise, il faut des infrastructures souples et normalisées qui prennent en charge les nouvelles technologies comme les services Web, les matrices de traitement (grid computing), la virtualisation et l'automatisation.», affirme Sidney Morgan. 3. Améliorer la.continuité des opérations. Les interruptions de service peuvent être coûteuses, voire catastrophiques. La continuité des opérations s attaque aux perturbations ou catastrophes naturelles et humaines, et définit des mécanismes où la réparation du réseau ne nuit pas aux capacités commerciales opérationnelles. Ceci comprend la planification habituelle de récupération après catastrophe, une solution de sécurité intégrée et la conception d'une disponibilité accrue. La planification de récupération par Cisco IT exige de disposer de deux grands emplacements de centres informatiques indépendants aux Etats-Unis, et d interconnecter les deux SAN en une seule entité, via FCIP sur une liaison CWDM du WAN. Les bases de données stratégiques d e-commerce sont ainsi dupliquées à travers le SAN, permettant, en cas d incident dans le centre informatique primaire, de continuer le traitement des commandes client dans le centre informatique secondaire. La solution de sécurité intégrée de Cisco IT est une ligne de défense et de détection de menace sur plusieurs niveaux, contre les attaques au hasard vers les ressources de centres informatiques. Cette solution assure également la prise en charge du transport sécurisé des données, et la gestion sécurisée des identités et niveaux de confiance des utilisateurs et des machines. Le concept de haute disponibilité Cisco IT propose un haut degré de redondance pour les processeurs, les alimentations électriques, les serveurs, le stockage et les liaisons du réseau, ainsi que l'équilibrage automatique de charge pour les ressources physiques, pour le trafic de transport pour les sessions ; de sorte que la perte d'une seule liaison, d'un serveur ou d'un disque n'aura aucun impact sur la disponibilité. L'équilibre de charge se déroule à tous les niveaux, par conséquent chaque composant est utilisé ou peut être utilisé à tout moment, toutefois, la perte d'un seul composant n'affecte pas la disponibilité de l'application. Cette situation optimise l'utilisation des ressources, coûteuses, aboutissant ainsi à la réduction globale des coûts. Page 5 de 14

6 Selon Morgan, «Une interruption d une heure dans la production industrielle coûte à Cisco entre et dollars américains, et plus l interruption est longue, plus le coût est important, avec une croissance exponentielle.». LA SOLUTION Restructuration du centre informatique en trois étapes D'après Sidney Morgan, «L'objectif de Cisco est de créer un environnement virtuel sécurisé, extrêmement automatisé, orienté services, où toutes les ressources sont allouées via une matrice de réseau intelligente, définie à partir d objectifs commerciaux structurés». Cisco a lancé une restructuration du centre informatique radicale, avec pour objectif de créer un environnement de traitement informatique unique, à hautes performances, alimentant une large gamme d'applications et de services, dont la sécurité, l'optimisation et la gestion des applications. Bien que la réalisation du centre informatique ne soit pas encore achevée, les technologies de base sont d ors et déjà établies, pour une décentralisation et une virtualisation totales, ainsi un provisionnement dynamique. Figure 4. Phases de restructuration du centre informatique Cisco IT PHASE DE CONSOLIDATION. En s attaquant aux îlots de ressources isolés et aux réseaux disparates, la première étape phase de la restructuration consiste à consolider les îlots de traitement et de stockage et de les rattacher aux réseaux de toute l'entreprise. En tout premier lieu, il s agissait pour Cisco IT de regrouper les ressources de centres informatiques en un nombre limité d'emplacements physiques ; puis de consolider les ressources de stockage en une matrice SAN unique, via des VSAN (SAN virtuels), tout en assurant l'évolutivité et la sécurité de la solution. PHASE DE VIRTUALISATION. La virtualisation permet la partition, le provisionnement et l'allocation, dynamiques et simples, des ressources de traitement, de réseau et de stockage, sur différentes applications. En 2007, Cisco IT achevait la consolidation des ressources de stockage en un SAN partagé, puis commençait le regroupement des ressources de traitement. La partition logique des serveurs, des modules lames serveurs, et les services d'équilibrage de charge personnalisés en fonction de l'application, sont compris dans cette étape. Les ressources de stockage sont regroupées en un bassin, ou un petit ensemble de bassins, partagé. De même pour les ressources de traitement, regroupées en bassins partagés. Cette virtualisation améliore la flexibilité et facilite l'adaptation du centre informatique à l'évolution constante du marché. La virtualisation des ressources nécessite la prise en charge de réseaux intelligents à reconnaissance d applications, qui peuvent s'adapter et optimiser la performance de chaque application en fonction de l évolution des conditions opérationnelles. La commutation de contenu et les réseaux Page 6 de 14

7 orientés applications constituent de bons exemples d'intégration applicative. PHASE D'AUTOMATISATION.La dernière étape est l'automatisation souple des services. Elle permet à une matrice de réseau intelligente de détecter l évolution des besoins des applications, et d y répondre rapidement et automatiquement, c'est-à-dire de provisionner les ressources de traitement, de stockage et de sécurité nécessaires. Le provisionnement automatisé de services, la réactivité automatisée pour la sécurité, et les systèmes à autoréparation sont les pierres angulaires de cette phase. L'automatisation des procédures améliore non seulement la réactivité de Cisco IT aux besoins des clients, mais elle baisse sensiblement le coût total de possession : cela réduit le nombre d interventions manuelles et la sous-utilisation des ressources de traitement et de stockage. En outre, la réduction des interventions humaines contribue à accroître la fiabilité. Cisco IT fournit actuellement de nouvelles fonctionnalités pour le centre informatique. Les applications, les bases de données et les SAN ont été combinés en une architecture de réseau intelligente, basée sur une infrastructure évolutive. «L'infrastructure intelligente prend en charge la sécurité, l'optimisation du provisionnement, la facilité d administration et la disponibilité de bout en bout.», déclare Allard. «Nous pouvons en outre garantir à nos utilisateurs que grâce à cette infrastructure, ils peuvent continuer à fournir ou à améliorer leurs contrats de niveau de service (SLA).». L'intelligence réseau permet l'isolation des composants informatiques et de stockage, afin d' assurer qu'une interruption dans un des environnements applicatifs n'affecte pas les autres applications. Composants SODC : stockage, serveurs, réseau et sécurité La différence entre le SODC et les autres architectures est l'intégration dans le réseau des services d'application de couche supérieure. Décharger les grands serveurs et systèmes de stockage coûteux de ces fonctionnalités améliore à la fois les performances globales et l'utilisation des ressources. Cela offre à Cisco plus d options au moment de choisir les systèmes prenant le mieux en charge chaque application dans une infrastructure consolidée. Ces fonctionnalités sont la duplication et la distribution des données, la virtualisation, et les services d'applications intelligentes, comme la diffusion de fichiers. L'architecture physique (voir Figure 5) est composée du stockage, des serveurs et du réseau. À une époque, le stockage de Cisco IT était composé en majorité de disques liés directement aux serveurs (stockage en direct, ou DAS), mais Cisco IT a fini par migrer la plupart de ces stockages vers de grandes matrices de stockage SAN partagées et des serveurs de fichiers NAS. Aujourd hui, Cisco IT utilise un large éventail de serveurs de types différents, sous différents systèmes d'exploitation, mais prépare une migration vers des serveurs montables en rack et des serveurs lames empilables, uniquement sous Linux ou Windows. Le réseau, à base Cisco Catalyst 6500 normalisés, le réseau prend en charge une large variété de services partagés, en serveur lames, comme la commutation de contenu en paquets, le cryptage SSL, le pare-feu d'inspection, et la commutation de contenu et les services de communication personnalisés par application. L'architecture de sécurité Cisco IT est donc un agencement dosé de matériels, de politiques méthodologiques, et de pratique. Page 7 de 14

8 Figure 5. Architecture physique du SODC STOCKAGE En août 2005, Cisco gère 3,9 pétaoctets de stockage (un péta octet équivaut à 1024 téraoctets). «L espace disque est relativement peu coûteux, mais le stockage et la gestion du stockage le sont davantage.», déclare Scott Zimmer, Directeur Enterprise Storage à Cisco IT. «Toutefois la croissance des centres informatiques est permanente, et l'espace est une donnée qui coûte cher. Notre utilisation du stockage, avec sa capacité de seulement 34 % aujourd hui, est un problème majeur pour Cisco, mais elle représente également une énorme opportunité de retour sur investissement. Nous pensons que si nous arrivons à augmenter l'utilisation du stockage de 10 % par an, pour atteindre l objectif de 70 %, grâce à la consolidation et à la virtualisation du stockage, nous pourrons économiser 10 millions de dollars par an, avec un objectif final de 30 millions de dollars à long terme.». L'utilisation se mesure de plusieurs façons, selon les personnes. À Cisco IT, l'utilisation est mesurée à chaque étape du cycle de vie du stockage, et l'utilisation générale est la quantité de stockage physique configurée et prévue pour l'utilisation, disponible en un volume logique, allouée à une application, et véritablement utilisée par cette application. Cette utilisation est passée de 20 % à environ 34 % en 2005 (voir Figure 6). Cette amélioration est due en partie à l'évolution de la technologie (grâce aux fonctionnalités de regroupement et de virtualisation du commutateur Cisco MDS), mais aussi à l'amélioration du processus (voir les études de cas sur les méthodes opérationnelles d'utilisation du stockage, sur Page 8 de 14

9 Figure 6. Cycle de vie et utilisation du stockage Le DAS est inefficace, parce qu'il astreint la capacité par serveur. Cette méthode est difficile à administrer et à sauvegarder. Pour résoudre le problème, de nombreuses entreprises ont déployé des SAN, mais il s'agissait en général d îlots isolés, en raison des difficultés d'évolution et de sécurisation des matrices SAN. L'utilisation des ressources est souvent très basse, avec une capacité bloquée ; en outre, des méthodes incohérentes de sauvegarde et de récupération de données empêchent souvent ces entreprises d obtenir un haut niveau de disponibilité. La solution réside dans la consolidation des îles DAS et SAN en une matrice SAN intelligente à l'échelle de l entreprise. Cisco IT met l'accent sur une architecture de stockage consolidé, à base de solutions Cisco de réseau de stockage de bout en bout, comprenant des commutateurs Cisco MDS 9509 qui offre de l intelligence de traitement en couches multiples, et une prise en charge multiprotocole (Fibre Channel, iscsi, FCIP) et des VSAN, qui fournissent des diagnostics intégrés et une sécurité par rôles. Grâce à ces innovations, les entreprises peuvent concevoir des réseaux de stockage hautement évolutifs et disponibles, avec une sécurité complète et une administration unifiée. Cette stratégie permet à Cisco de réduire sensiblement le coût total de possession, en ne fournissant le stockage qu en cas de besoin, avec un niveau de services et de coûts parfaitement adaptés. Elle permet également d'offrir les avantages suivants. Disponibilité Plus de ports, pour la prise en charge de multiples chemins entre les serveurs et le stockage Des mises à jour sans interruption de service Un dépannage et des diagnostics perfectionnés Des VSAN pour la séparation du trafic, et pour l administration Allègement de charge du centre informatique La prise en charge multiprotocole permet l'installation du stockage principal dans des centres informatiques distants. Réduction des coûts La consolidation du SAN à l'aide des VSAN permet d'améliorer l'utilisation du stockage, par le partage de chaque cadre de stockage entre plusieurs serveurs et unités d'entreprise. Services de matrice SAN intelligents Virtualisation, protection permanente des données, duplication Gains de performances Architecture entièrement non bloquante Gestion du trafic intelligente, avec qualité de service et contrôle de congestion des liaisons Fibre Channel L'objectif est de créer un nombre limité de grands ensembles de stockage étagés, automatisés, entièrement en réseau, et sans aucun lien physique entre les hôtes, les applications et le stockage (voir Figure 7). D'après Scott Zimmer, «Un réseau de stockage doit être évolutif, doit prendre en charge de multiples interfaces et protocoles, et Page 9 de 14

10 doit être facile à administrer». Les ressources de stockage pourront être regroupées et identiques ; toutefois, Cisco IT prépare pour les clients internes différents niveaux de services, à des prix variés, de type service platine, or, argent et bronze. Figure 7. Objectif de l'architecture de stockage SERVEURS En 2005, Cisco exploitait plus de 8350 serveurs pris en charge par environ 120 administrateurs système, pour une proportion d'environ 70 serveurs par administrateur système. Ces serveurs disparates utilisaient des systèmes d'exploitation et des environnements logiciels différents. Leur maintenance était donc très difficile et constituait une utilisation inefficace des ressources de traitement, donnant lieu à une capacité inutilisée. En 2006, l exploitation est passée à 300 serveurs par administrateur système, grâce à la normalisation sur deux plateformes : Linux comme plateforme principale, et Windows pour les applications ne pouvant pas être exécutées sur serveur Linux X86. «Cela ne signifie pas nécessairement un matériel plus costaud, il s'agit de matériel modulaire avec gestion consolidée, comme des serveurs lames.», déclare Allard. «La gestion consolidée permet le partage des ressources entre les applications. Elle favorise la réduction du coût total de possession et une plus grande utilisation. L administration est en outre beaucoup plus facile.» Cisco effectue également la virtualisation de l'infrastructure de serveurs : un serveur unique peut être transformé en plusieurs serveurs virtuels pour des petits besoins d'application temporaires, et, pour les grands projets techniques, un grand ensemble de serveurs peut être transformé un seul serveur virtuel. Une infrastructure de serveur virtuel permet des niveaux d'isolation sans précédent de la charge de travail et le contrôle détaillé des ressources de tous les systèmes informatiques et des ressources d'e/s. L'infrastructure virtuelle s'adapte bien au logiciel d administration système existant et améliore le retour sur investissement sur le stockage partagé (SAN). En consolidant les systèmes physiques du centre informatique sur des serveurs virtuels d'une taille quelconque, à la demande, Cisco espère obtenir les résultats suivants : Page 10 de 14

Comment Cisco IT virtualise les serveurs d'application du centre informatique

Comment Cisco IT virtualise les serveurs d'application du centre informatique Comment Cisco IT virtualise les serveurs d'application du centre informatique La virtualisation des serveurs entraine une importante réduction des coûts, une baisse de la demande en ressources du centre

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre)

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Accélérez le passage à une architecture d'informatique unifiée Cisco Unified

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

GAMME DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD

GAMME DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD Simplification de l'informatique La gamme Dell MD peut contribuer à simplifier votre infrastructure informatique en optimisant votre

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

CA Workload Automation

CA Workload Automation FICHE PRODUIT : CA Workload Automation CA Workload Automation Augmentez la disponibilité des processus et des planifications de charges de travail IT essentielles dans l ensemble de votre entreprise grâce

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Migration des données Une histoire sans fin

Migration des données Une histoire sans fin Migration des données Une histoire sans fin Création d'une stratégie de migration des données : Migration des données hétérogène, de classe entreprise Principaux résultats Les responsables informatiques

Plus en détail

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Appliances NX de Silver Peak

Appliances NX de Silver Peak Appliances NX de Silver Peak OPTIMISATION WAN POUR CENTRE DE DONNÉES Les appliances NX de Silver Peak maximisent la performance du réseau WAN, tout en en réduisant les coûts. L'approche unique de la société

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 AVANTAGES CLES CRITIQUES Puissance Stockage hybride avec des niveaux de service performants optimisés pour le Flash à grande échelle, pour les charges applicatives

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Mise à niveau à une performance 8 Git/s à l'aide de la gamme de commutateurs HP Fibre Channel série H

Mise à niveau à une performance 8 Git/s à l'aide de la gamme de commutateurs HP Fibre Channel série H Mise à niveau à une performance 8 Git/s à l'aide de la gamme de commutateurs HP Fibre Channel série H Performance d'e/s et facilité de gestion pour l'infrastructure convergente Livre blanc technique Table

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail